modelos matemáticos en...
Post on 30-Jul-2021
3 Views
Preview:
TRANSCRIPT
Modelos Matemáticos en Ciberseguridad
Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es
!
Bachillerato de Inves1gación, I.E.S. “Vaguada de la Palma”, 17 de diciembre de 2014
Ángel Mar1n del Rey, 2014
Introducción
2
• El gran desarrollo de las TIC en los últimos años ha dado lugar a una sociedad totalmente dependiente de las mismas: en paralelo a nuestra vida en el mundo físico desarrollamos también una vida en el ciberespacio.
Ángel Mar1n del Rey, 2014
Introducción
3
• Hoy en día la Información es uno de los bienes más preciados y los Sistemas Informáticos controlan el buen funcionamiento de multitud de procesos y tareas.
Ángel Mar1n del Rey, 2014
‣ Espionaje. ‣ Robo y publicación de información clasificada. ‣ Robo y publicación de datos personales. ‣ Robo de la identidad digital. ‣ Fraude.
Introducción
4
• Peligros existentes anteriormente se han adaptado al nuevo escenario y otros han aparecido:
Amenazas contra la información
Amenazas contra los sistemas
‣ Amenazas Persistentes Avanzadas. ‣ Ataques contra infraestructuras críticas. ‣ Ataque contra las redes y sistemas de control. ‣ Infecciones por malware.
Ángel Mar1n del Rey, 2014
Introducción
5
• Las Matemáticas ofrecen herramientas que permiten analizar, evaluar y gestionar dichas amenazas con el objetivo de minimizar el impacto de las mismas:
‣Algoritmos criptográficos para proteger la información (confidencialidad, integridad, autenticidad, etc.)
‣Modelos matemáticos para simular la propagación de malware.
‣Modelos matemáticos para detectar, evaluar y gestionar potenciales amenazas en la red.
‣Etc.
Ángel Mar1n del Rey, 2014
¿Cuál es el organismo, agencia o empresa que más matemáticos contrata y en el que más matemáticos trabajan?
Introducción
6
Ángel Mar1n del Rey, 2014
Algoritmos criptográficos para proteger la Información
7
Ángel Mar1n del Rey, 2014
Algoritmo criptográficos: Introducción
8
• A lo largo de la historia se han utilizado diferentes técnicas para ocultar la información.
• El uso de algoritmos matemáticos surge en el siglo XX en paralelo al desarrollo de los ordenadores.
Confidencialidad
Criptosistemas de cifrado en flujo
Criptosistemas de cifrado en bloque
Criptosistemas de clave secreta
Criptosistemas de clave pública
Integridad Funciones hash Message Authentication Codes (MAC)
Autenticidad Esquemas de Firma Digital Certificados Digitales
Ángel Mar1n del Rey, 20149
Algoritmos criptográficos: El DNI electrónico
• En marzo de 2006 comienza la expedición del DNIe.
• Los algoritmos que tiene implementados son los siguientes:
‣Esquema de firma digital RSA.
‣ Función resumen SHA-1.
‣Cifrado en bloque: Triple DES.
Ángel Mar1n del Rey, 2014
¿Qué Matemáticas se utilizan en el protocolo de cifrado RSA?
Algoritmos criptográficos: El DNI electrónico
10
Rivest, Shamir y Adleman
• Cálculo de potencias:
• Cálculo del m.c.d.:
• Cálculo de congruencias:
(c es el resto de dividir me entre n)
me
m.c.d. e,φ( )
c = me modn( )
• n es el producto de dos números primos de 2.048 bits (617 cifras decimales).
• La seguridad del RSA reside en la enorme dificultad que supone factorizar el número n.
Ángel Mar1n del Rey, 2014
¿Qué Matemáticas se utilizan en el Triple DES?
Algoritmos criptográficos: El DNI electrónico
11
• Permutaciones.
• Sustituciones: S-boxes.
• Suma XOR:
0⊕ 0 = 0 1⊕ 0 = 10⊕1= 1 1⊕1= 0
0 0 1 1 0 1 0 1 1 1 0 1 ...Codificación
1 0 1 1 0 0 0 1 0 1 0 1 ...Generador de secuencias pseudolaeatorias de bits
criptográficamente seguras
1 0 0 0 0 1 0 1 1 0 0 0 ...
⊕
Ángel Mar1n del Rey, 2014
• Las funciones resumen son funciones de la forma:
de manera que:
‣Es muy sencillo calcular la imagen de un mensaje: f(m).
‣El tamaño de m es variable (Gb, Mb,...) mientras que el de h es fijo (128-512 bits).
‣Es computacionalmente muy difícil encontrar dos mensajes que tengan la misma imagen (resumen).
¿En qué se basan las funciones resumen?
Algoritmos criptográficos: El DNI electrónico
12
f :M→H m! h = f (m)
Ángel Mar1n del Rey, 201413
Algoritmos criptográficos: El DNI electrónico
Ángel Mar1n del Rey, 2014
Algoritmos criptográficos: Otras aplicaciones
14
• Identificación amigo/enemigo.
• Póquer on-line.
• Venta o intercambio de secretos.
• Reparto de secretos.
• Votación electrónica.
• Descubrimiento mínimo o nulo.
Ángel Mar1n del Rey, 2014
• Inventores públicos de la “Criptografía de Clave Pública”
• Inventores reales de la “Criptografía de Clave Pública”
15
Algoritmos criptográficos: Los servicios secretos
• Ralph Merkle.
• Martin Edward Hellman.
• Bailey Whitfield Diffie.
1976
• Clifford Christopher Cocks.
• Malcolm John Williamson.
• James Henry Ellis
1973
Ángel Mar1n del Rey, 2014
Algoritmos criptográficos: Los servicios secretos
16
• El GCHQ es el homólogo británico a la NSA americana
Government Communications Headquarters (Reino Unido)
Ángel Mar1n del Rey, 2014
Aplicaciones: Sociedad de la Información
17
• No solo Estados Unidos y el Reino Unido poseen una agencia de este tipo...
Centro Criptológico Nacional (España)
Special Communications Service (Rusia)
Agence Nationale de la sécurité des systèmes d’information (Francia)
Ángel Mar1n del Rey, 2014
Modelos matemáticos para simular la propagación del malware
18
Ángel Mar1n del Rey, 2014
Simulación de la propagación de malware
19
• El malware es una de las principales amenazas a la seguridad de la información. ‣Su impacto social, económico, político, etc. es muy alto. ‣Un porcentaje significativo de dispositivos están infectados.
• La lucha contra el malware se lleva a cabo en diferentes frentes: ‣Concienciación del usuario. ‣Desarrollo de software anti-malware. ‣Simulación de la propagación del malware.
Ángel Mar1n del Rey, 2014
Simulación de la propagación de malware
20
• Los simuladores se basan en la implementación computacional de un determinado modelo matemático.
• Su importancia radica en:
‣ Modelización del comportamiento de la epidemia.
‣ Probar la efectividad de las posibles contramedidas.
‣ Tomar decisiones adecuadas para controlar la epidemia.
‣ Herramienta de análisis forense.
• La modelización matemática de la propagación de malware se basa en la Epidemiología Matemática.
Ángel Mar1n del Rey, 2014
Simulación de la propagación de malware
21
• Son modelos compartimentales:
• Deterministas o estocásticos.
• Continuos o discretos.
• Globales o individuales.
• La mayoría son deterministas, continuos (EDOs) y globales: se basan en el modelo de Kermack y McKendrick (1927).
Suscep'ble* Expuesto*
Infectado*
*Cuarentena**Vacunados*
*Recuperado*
Inmunizados*
Ángel Mar1n del Rey, 2014
Simulación de la propagación de malware
22
• Los modelos basados en ecuaciones diferenciales...
‣ son rigurosos y matemáticamente bien fundamentados.
‣ sus propiedades matemáticas son estudiadas:
✓Número reproductivo básico R0 (si R0 < 1 no hay propagación, si R0 > 1 hay propagación).
✓Disease-free equilibrium (ausencia de individuos infectados).
✓Endemic equilibrium (existencia perpetua de individuos infectados).
‣ su interés fundamental es puramente académico.
Ángel Mar1n del Rey, 2014
Simulación de la propagación de malware
23
• Presentan los siguientes inconvenientes:
‣ Los disposit ivos se encuentran homogéneamente distribuidos y conectados.
‣No se tienen en cuenta las características particulares de los dispositivos y de sus usuarios.
‣No es posible simular la dinámica individual de cada dispositivo.
• Como alternativa proponemos el uso de modelos individuales y discretos basados en agentes, y más concretamente en autómatas celulares.
Ángel Mar1n del Rey, 2014
Simulación de la propagación de malware
24
• Un autómata celular (AC) es un modelo simple de computación que es capaz de simular sistemas muy complejos.
• Un autómata celular viene definido por:
‣El espacio celular (topología, vecindades)
‣El conjunto de estados S (finito)
‣ La función de transición local .
sit+1 = Φ si
t , si,1t ,…, si,k
t( )∈S
Φsi,1t
si,2t
si,3t
si,4t
si,5t
sit
Ángel Mar1n del Rey, 2014
Simulación de la propagación de malware
25
• Los ACs nos permiten capturar las características individuales de los actores del sistema.
!"#$%&'#()*+,#-!"
.+#$("$/01#!"# $%&'()(**"+)"*(,-'./0"# 1+2.,("-*('"
23&'4$5+!" 67%$%8,#$4+&8+!"# 3&4%&'("/05("# 67"# $,82&8+)"# 9&04+&:"
9#8,/$("$/"%:%&/3!"# ;)/(')(/"# <4-(/++/="# 3&.4"# >?/(')&4":(2.,(*"
Ángel Mar1n del Rey, 2014
Simulación de la propagación de malware
26
10 20 30 40 50
20
40
60
80
(a)
Susceptibles
(b)
Recuperados
Infectados
10 20 30 40 50
20
40
60
80
(a)
Susceptibles
(b)
Recuperados
Infectados• Los modelos matemáticos basados en ACs permiten obtener el comportamiento global e individual de los dispositivos:
Ángel Mar1n del Rey, 2014
Simulación de la propagación de malware
27
t = 0
t = 3
t = 6
Ángel Mar1n del Rey, 201428
Modelos matemáticos para detectar, evaluar y gestionar potenciales amenazas en la red
Ángel Mar1n del Rey, 2014
Estudio de amenazas en redes complejas
29
• Los “malos” utilizan las redes sociales para sus fines.
Ángel Mar1n del Rey, 2014
Estudio de amenazas en redes complejas
30
• Muchos de los problemas y desafíos a los que se enfrenta el Contraterrorismo pueden ser modelizados matemáticamente y resueltos algoritmicamente usando la Teoría de Grafos y las Matemáticas Discretas.
• La Teoría de Grafos nos permite analizar matemáticamente una red.
Ángel Mar1n del Rey, 2014
Estudio de amenazas en redes complejas
31
• Podemos estudiar sus características, obtener e interpretar datos y resultados, realizar simulaciones, etc.
• En grafos con más de 108 de nodos y más de 109 de interacciones por segundo, ¿es posible detectar anomalías, características, conexiones ocultas o patrones temporales? ¿sería posible predecir la dinámica de los mismos?
Ángel Mar1n del Rey, 201432
¡Muchísimas gracias por vuestra atención!
top related